收藏本站
《浙江大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

开放式环境下敏感数据安全的关键技术研究

陈珂  
【摘要】: 随着信息技术和通讯技术的高速发展,在开放式互连计算网络中共享、存储和管理的敏感数据规模和复杂度以指数级规模增长,敏感程度也达到前所未有的水平,这些敏感数据与我国诸如食物供应、水、能源、金融交易、运输、卫生、应急甚至国防军工等重要的基础服务息息相关,因此在互连互通的开放式环境下对敏感数据安全也就提出了更高的要求。 保障开放式环境中敏感数据安全是实现敏感信息资源共享的基本功能。本论文试图对这一主题中热点及关键技术问题进行系统性的研究。本论文的研究内容和主要贡献如下: 开放式环境下敏感数据安全模型的研究 首先结合开放式环境下的安全特征,全面分析了敏感数据安全的威胁因素,提出开放式环境下敏感数据安全的威胁模型。详细阐述了与之相对的对抗策略,创新性地给出理想的对抗模型。 启发式的快速信任链发现的研究 信任链发现是信任管理和协商的核心技术,但是现有的信任链发现算法复杂度非常高,无法适应大规模的信任管理和协商的性能需求。针对上述不足,创新性提出一种启发式的快速信任链发现方法。首先结合开放式环境下授权认证和访问控制的特点,给出基于角色的信任委托模型RBTDM的定义,并在基于角色的信任图的构建基础上,提出了基于信任图的启发信息计算方法,分别给出启发式的向后搜索算法、启发式的向前搜索算法和启发式的双向搜索算法,从理论上证明了该算法具有较低的时间复杂度和空间复杂度。最后分别结合“小世界网络”和“动态团体”的方法生成信任凭证集合和查询等实验数据,并在两种方法生成的实验数据的基础上分别进行了启发式搜索方法和非启发式搜索方法的比较。大量的仿真实验结果表明,启发式的证书链发现的搜索空间远远小于非启发式的证书链发现搜索空间。 P2P环境下信任证覆盖网络生成和快速信任链发现的研究 在分布式环境下,信任凭证不可能集中式存储,然而现有的大量的信任链发现算法都是基于信任证集中式存储的前提下进行的,仅有的分布式信任链发现算法也存在着很大的局限性。针对上述不足,创新性提出一种基于Chord协议的信任证覆盖网络(RBCON),并在此基础上进行高效的信任链发现。首先给出了基于角色的P2P拓扑网络RBCON的设计,接下来给出RBCON产生、更新维护、节点离开的算法,并介绍了如何基于RBCON进行高效的信任链发现。RBCON中任何一个节点都可存放信任凭证。通过使用分布式哈希表(djstributed hash table,DHT)实现信任凭证的双向索引定位,能够满足各种信任证发现方法所需要的信任证定位的需要,并能保证网络在持续的节点加入和离开/失败的情况下,信任链的发现依然能够高效进行。详尽的实验结果和分析表明,RBCON与分布式环境下集中式拓扑、分布式非结构化拓扑模式相比,能在尽可能少的证书定位和查找的前提下完成信任链的发现,具有存储负载均衡、查询次数少、网络负载轻的优点,能够较好的抵抗各种恶意网络攻击。 自适应的个性化隐私数据发布方案的研究 现有的隐私发布技术缺少整体系统框架的研究,并且很少考虑到隐私保护的个性化需求,因此隐私保护的粒度和发布信息的精度往往难以满足现实需求,针对上述不足,创新性的提出自适应的个性化隐私数据发布方案,试图使用自适应技术来使不同的访问用户得到不同质量的数据,并试图使用个性化概念来更好满足不同数据所有者的不同隐私保护需求。首先给出自适应的个性化隐私数据发布框架中体系结构的设计,然后提出了个性化隐私保护模型,并系统的提出了个性化隐私保护数据发布方案,其中包括对敏感数据隐私侵犯方法的研究、对隐私侵犯概率的计算、对k匿名缺陷的分析、对发布数据信息损失的计算,并在此基础上给出了个性化数据发布算法;并提出信息状态评估、等级映射机制和个性化隐私策略管理的方案。通过大量的仿真实验对自适应的个性化隐私数据发布方法的核心算法与k匿名算法、l多样算法和多维k匿名算法进行比较,实验结果说明了个性化隐私保护算法在保证隐私的前提下,具有较低的信息损失量和查询精度。 开放式环境下特定敏感数据的水印方案研究 数字水印是保护敏感数据版权和完整性的重要手段。现有的数字水印方法主要针对图像、音频、视频等多媒体数据展开,一些面向半结构数据和关系数据等新型数据的水印技术还刚刚起步。本文针对上述情况,创新性的提出了一种面向树形数据的水印方案和一种面向关系数据的水印方案。首先给出面向树形数据的水印方案,并给出面向树形数据的分形水印嵌入算法和分形水印检测算法;然后给出面向关系数据的通用和自适应的数字水印方法,在提出通用和自适应关系数据水印框架的基础上分别给出水印嵌入和检测的算法。最后给出两类敏感数据水印方案的仿真实验和面临各种攻击的可靠性分析,实验结果表明,本文提出的两类特定敏感数据的水印方案,在面临各类攻击中具有很强的抵抗力。
【学位授予单位】:浙江大学
【学位级别】:博士
【学位授予年份】:2007
【分类号】:TP393.08

手机知网App
【引证文献】
中国期刊全文数据库 前2条
1 董博文;;浅谈软件安全开发关键技术的研究和实现[J];计算机光盘软件与应用;2012年08期
2 滕金芳;钟诚;;基于匿名方法的数据发布隐私泄露控制技术研究进展[J];广西科学院学报;2009年04期
中国重要会议论文全文数据库 前1条
1 滕金芳;钟诚;;基于匿名方法的数据发布隐私泄露控制技术进展分析[A];广西计算机学会2009年年会论文集[C];2009年
中国硕士学位论文全文数据库 前3条
1 景顺利;网格环境下隐私保护研究[D];南京航空航天大学;2010年
2 刘坚;K-匿名隐私保护问题的研究[D];东华大学;2010年
3 王敏;个性化搜索中隐私保护的问题研究[D];河北工程大学;2012年
【参考文献】
中国期刊全文数据库 前9条
1 尹康康 ,石教英,潘志庚;VRML场景中的纹理水印[J];工程图学学报;2000年03期
2 李立新,陈伟民,黄尚廉;强制访问控制在基于角色的安全系统中的实现[J];软件学报;2000年10期
3 徐锋,吕建;Web安全中的信任管理研究与进展[J];软件学报;2002年11期
4 张立和,杨义先,钮心忻,牛少彰;软件水印综述[J];软件学报;2003年02期
5 罗永,成礼智,徐志宏,吴翊;基于带参数整数小波变换可见数字水印[J];软件学报;2004年02期
6 李建欣;怀进鹏;李先贤;;自动信任协商研究[J];软件学报;2006年01期
7 廖振松;金海;李赤松;邹德清;;自动信任协商及其发展趋势[J];软件学报;2006年09期
8 胡伟爔,潘志庚,刘喜作,方贤勇,石教英;虚拟世界自然文化遗产保护关键技术概述[J];系统仿真学报;2003年03期
9 李黎,张明敏,潘志庚;一种抗几何变换的图像盲水印算法[J];浙江大学学报(工学版);2004年02期
中国硕士学位论文全文数据库 前1条
1 樊亚春;数字水印技术及其在数字博物馆中的应用研究[D];西北大学;2003年
【共引文献】
中国期刊全文数据库 前10条
1 李锋;王喜成;;我国C2C电子商务模式的发展现状及对策分析[J];安徽农业科学;2006年20期
2 范红;邵华;李程远;韩煜;;安全管理中心技术实现方法研究[J];信息安全与技术;2010年06期
3 王光琼;基于GFAC的综合访问控制研究[J];安庆师范学院学报(自然科学版);2004年04期
4 耿秀华;韩臻;金砺;彭双和;;可信计算平台在信任管理中的应用[J];北京交通大学学报;2009年02期
5 刘巍伟;韩臻;凌明清;郭煜;;基于自动信任协商的可信移动代码验证方法[J];北京交通大学学报;2009年02期
6 邱洪君;刘际明;钟宁;黄佳进;;信任对服务网络性能的影响[J];北京工业大学学报;2011年04期
7 刘思征;蒋文保;郭少旭;;一种基于信任协商的网络协同攻防游戏模型[J];北京信息科技大学学报(自然科学版);2009年04期
8 刘玉龙,曹元大;分布网络环境主观信任模型研究[J];北京理工大学学报;2005年06期
9 何永明;透过“淘宝网”来谈中国C2C网站的存在与发展[J];北京联合大学学报(自然科学版);2005年02期
10 徐杰锋;基于TCP/IP协议的网络隐蔽通道研究[J];北京邮电大学学报;2003年S1期
中国重要会议论文全文数据库 前10条
1 吕皖丽;郭玉堂;罗斌;;基于Laplace图谱特征的图像内容认证[A];第二十六届中国控制会议论文集[C];2007年
2 朱一玮;;基于色差分析的图像边缘跟踪改进算法[A];第二十七届中国控制会议论文集[C];2008年
3 罗飞;邵堃;刘宗田;;基于混合分布的直接信任模型研究[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
4 陈明刚;孙星明;肖湘蓉;;基于小波变换的关系数据库水印算法[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
5 刘旻昊;孙堡垒;郭云彪;周琳娜;张茹;钮心忻;;文本数字水印技术研究综述[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
6 李梅娟;蔡勉;常伟华;贾佳;;操作系统安全等级测评技术研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
7 中国移动通信集团湖北有限公司课题组;傅国;邓峰;;信息化环境下IT风险导向审计初探[A];全国内部审计理论研讨优秀论文集(2010)[C];2011年
8 任伟;叶敏;刘宇靓;;云安全的信任管理研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
9 张笑笑;张艳;顾健;;等级测评中主机安全配置检查方法研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
10 吴丽辉;张海霞;连一峰;;科研信息化安全保障体系建设方案[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
中国硕士学位论文全文数据库 前10条
1 钟如冰;一种软件水印方法[D];南昌航空大学;2010年
2 赵甜;基于最优竞胜标的网格资源市场优化研究[D];郑州大学;2010年
3 解洋;ATN中信任证关键技术的研究[D];哈尔滨工程大学;2010年
4 牛建光;ATN中敏感信息关键技术的研究[D];哈尔滨工程大学;2010年
5 邢洪凯;ATN中协商机制的研究[D];哈尔滨工程大学;2010年
6 朱春雷;兵员管理系统安全机制研究[D];哈尔滨工程大学;2010年
7 郭树凯;基于FAHP可信网络用户行为信任评估和决策研究[D];辽宁工程技术大学;2010年
8 王晓宇;用户数据的多重保护技术研究与应用[D];大连海事大学;2010年
9 田向;学生公寓系统安全可行性研究[D];中国海洋大学;2010年
10 徐磊;甘肃移动数据网安全评估与对策研究[D];兰州大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 薛福任,辛华;工作流技术在电子政务领域中的应用[J];北京理工大学学报;2004年08期
2 蔡淑兰,张忠平,宋丽,佟冰;一种用来保护私有信息的K-匿名模型[J];燕山大学学报;2005年04期
3 罗红薇;刘国华;;基于聚类的(L,K)-匿名[J];燕山大学学报;2007年01期
4 李丽乐;刘国华;何丽荣;金黎黎;;基于个人化匿名的k-匿名方法的分析与改进[J];燕山大学学报;2008年01期
5 晏华;刘贵松;;采用熵的多维K-匿名划分方法[J];电子科技大学学报;2007年06期
6 丁锋;陈雪龙;王延章;郭剑锋;;基于组织的访问控制系统授权验证单层关系模型[J];大连理工大学学报;2011年01期
7 张苏;张晓艳;王芳;;访问控制技术应用研究[J];电脑知识与技术;2008年35期
8 董西伟;伍宏珏;;混淆技术在软件水印保护中的应用研究[J];电脑知识与技术;2010年02期
9 刘宏申;孙长应;;软件水印实现软件版权保护[J];电脑知识与技术;2010年07期
10 刘鹏,艾未华;网格应用发展现状与分析[J];信息技术与标准化;2005年09期
中国硕士学位论文全文数据库 前10条
1 杨帅;电子政务中面向组织协作的访问控制模型研究[D];大连理工大学;2010年
2 徐争前;动态约束支持的访问控制技术研究[D];浙江大学;2005年
3 韩贞;基于XML的访问控制和信任协商的研究[D];西安电子科技大学;2005年
4 王一冰;政府办公自动化系统开发平台的设计与实现[D];大连理工大学;2005年
5 张苏;面向Web应用集成的访问控制模型设计与应用[D];苏州大学;2005年
6 韩平;行政组织内部冲突的和谐管理[D];苏州大学;2006年
7 丛珊;基于GridSim的网格模拟技术的研究[D];哈尔滨工业大学;2006年
8 王杜娟;电子政务中的组织与访问控制体系研究与实现[D];大连理工大学;2006年
9 李静;XML递归模式的访问控制[D];燕山大学;2006年
10 廖通;基于安全视图的XML访问控制模型的研究[D];哈尔滨工程大学;2007年
【二级引证文献】
中国期刊全文数据库 前3条
1 王晗;秦克飞;;网络用户个人信息的敏感度研究[J];情报杂志;2012年12期
2 李青;;基于自主计算的数字图书馆个性化信息服务系统[J];图书馆学研究;2013年07期
3 王艳;;数据隐私保护技术综述[J];知识经济;2011年14期
中国硕士学位论文全文数据库 前6条
1 许焕霞;基于随机正交变换的隐私保护关联规则挖掘算法[D];辽宁工程技术大学;2009年
2 苗新宇;面向人口信息系统的云计算中隐私保护技术研究[D];北京邮电大学;2012年
3 张亚君;数据共享中的敏感信息保护研究[D];大连海事大学;2012年
4 韩海伟;一种增强型t-Closeness隐私保护方法[D];哈尔滨工程大学;2012年
5 鲍皖;物联网中基于秘密同态的隐私保护机制研究[D];南京邮电大学;2012年
6 王敏;个性化搜索中隐私保护的问题研究[D];河北工程大学;2012年
【二级参考文献】
中国期刊全文数据库 前10条
1 丁玮,闫伟齐,齐东旭;基于离散余弦变换的数字水印图象[J];北方工业大学学报;1999年03期
2 李洪刚,吴乐南;基于任意小波的提升格式的设计[J];东南大学学报(自然科学版);2001年04期
3 刘怀宇,李伟琴;浅谈访问控制技术[J];电子展望与决策;1999年01期
4 冯国柱,李超,多磊,谢端强,戴清平;变型的Rijndael及其差分和统计特性[J];电子学报;2002年10期
5 李成锴,dislab.nju.edu.cn,詹永照,茅兵,谢立;基于角色的CSCW系统访问控制模型[J];软件学报;2000年07期
6 李立新,陈伟民,黄尚廉;强制访问控制在基于角色的安全系统中的实现[J];软件学报;2000年10期
7 尹康康,石教英,潘志庚;一种鲁棒性好的图像水印算法[J];软件学报;2001年05期
8 段海新,吴建平,李星;面向大规模网络的基于政策的访问控制框架(英文)[J];软件学报;2001年12期
9 徐锋,吕建;Web安全中的信任管理研究与进展[J];软件学报;2002年11期
10 徐震,李斓,冯登国;基于角色的受限委托模型[J];软件学报;2005年05期
【相似文献】
中国期刊全文数据库 前10条
1 乔加新;;多方数据通信安全模型研究[J];计算机技术与发展;2007年06期
2 乔加新;马季;段凯宇;;基于XML的多方数据通信安全模型研究[J];微计算机信息;2010年03期
3 李治军;廖明宏;;基于信任的P2P真实性查询及副本管理算法[J];软件学报;2006年04期
4 李朝洪;宽带城域网的网络安全分析[J];中国数据通信;2004年04期
5 沈海波;访问控制和数字版权管理[J];计算机与现代化;2005年09期
6 王昌达;鞠时光;杨珍;郭殿春;;隐通道存在的最小条件及其应用[J];计算机科学;2005年01期
7 杨小明;;传统BLP模型的Z规范[J];湖州师范学院学报;2007年01期
8 王维盛;;信息不对称框架下基于第三方的电子商务信任管理[J];甘肃省经济管理干部学院学报;2007年02期
9 朱朝霞;王杨;;一种应用移动代理的P2P安全计算模型[J];重庆工学院学报(自然科学版);2007年07期
10 杨文利;张志平;;电子商务的加密技术及安全模型设计[J];商场现代化;2008年28期
中国重要会议论文全文数据库 前10条
1 任伟;叶敏;刘宇靓;;云安全的信任管理研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 石方宇;孙斌;;一种基于信任管理的动态访问控制模型[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
3 胥永康;;客户端敏感数据防转移[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年
4 尚卫卫;张卫民;;一种气象领域的安全模型及其访问控制机制[A];2010年全国通信安全学术会议论文集[C];2010年
5 宋善德;马建平;余祥宣;;一种面向对象系统安全模型[A];第九次全国计算机安全学术交流会论文集[C];1994年
6 尹刚;王怀民;贾焰;吴泉源;;信任管理中间件研究与设计[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
7 孟魁;王粤;张旭;肖晓春;张根度;;基于时效的虚拟社区信任管理[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
8 苏国胜;陈运明;;动态网络安全模型在石化企业的应用研究[A];第十届全国信息技术化工应用年会论文集[C];2005年
9 辛阳;杨义先;;移动终端芯片认证技术[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
10 丛蓉;刘云飞;孟祥宇;;一种基于多维分析的校园网安全模型[A];教育技术应用与整合研究论文[C];2005年
中国重要报纸全文数据库 前10条
1 上海证券研发中心 彭蕴亮;敏感数据牵动市场神经[N];上海证券报;2007年
2 但有为;两大敏感数据不容乐观 加息之弦再度绷紧[N];上海证券报;2007年
3 本报记者 但有为;7月敏感数据尽数出炉 紧缩预期继续弥漫[N];上海证券报;2007年
4 本报记者 但有为;敏感数据保持高位 紧缩仍将是货币政策主基调[N];上海证券报;2007年
5 但有为薛黎 何鹏;5月份敏感数据出炉 央行货币政策选项难测[N];上海证券报;2007年
6 秦媛娜;静候敏感数据 债市持续多云[N];上海证券报;2007年
7 韩瑞芸;中行年报:敏感数据走向透明[N];经理日报;2004年
8 早报记者 张明扬;怕“烫伤”股市?敏感数据今收市再发[N];东方早报;2007年
9 ;全面防止数据泄密[N];计算机世界;2007年
10 张京;用信任管理赢得员工信任[N];安徽经济报;2006年
中国博士学位论文全文数据库 前10条
1 陈珂;开放式环境下敏感数据安全的关键技术研究[D];浙江大学;2007年
2 马小龙;信任管理中动态信任传递方法的关键技术研究[D];北京邮电大学;2010年
3 王小峰;信任管理的策略表示与量化模型研究[D];国防科学技术大学;2009年
4 曾帅;普适计算环境下的信任管理研究[D];北京邮电大学;2011年
5 冯景瑜;开放式P2P网络环境下的信任管理技术研究[D];西安电子科技大学;2011年
6 杜薇;面向分布式开放环境的信任管理机制及其应用研究[D];华中科技大学;2011年
7 程庆丰;密钥交换协议及安全模型的分析与设计[D];解放军信息工程大学;2011年
8 魏福山;网关口令认证密钥交换协议的安全模型与设计研究[D];解放军信息工程大学;2011年
9 蒋兴浩;基于PKI机制的对等网信任管理问题研究[D];浙江大学;2002年
10 王昌达;隐通道可计算性的研究[D];江苏大学;2006年
中国硕士学位论文全文数据库 前10条
1 蒋灵明;列车运行图信息系统安全模型设计[D];西南交通大学;2006年
2 王斌;Web Services安全问题的研究[D];华北电力大学(河北);2006年
3 胡磊;安全协议形式化分析方法的融合性研究[D];南昌大学;2007年
4 廖宇俊;基于上下文感知计算的RFID中间件安全决策技术研究[D];上海交通大学;2009年
5 曾智;数据库安全控制模型的研究与应用[D];大连理工大学;2004年
6 孙默;P2P网络安全模型的研究与设计实现[D];西安电子科技大学;2005年
7 邓珂;数字版权管理中e-Book安全机制的研究和应用[D];清华大学;2004年
8 李斌;基于人工免疫机制的网络安全研究[D];电子科技大学;2005年
9 周星海;基于SOAP的Web服务访问控制技术的研究[D];大连海事大学;2006年
10 张玲;主动网络中动态安全分析与研究[D];西安电子科技大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026